lunes, julio 31, 2006

HP anuncia nuevos equipos de impresión

Scanjet 4890. Clic para agrandar.

La empresa en tecnología Hewlett-Packard (HP) México, presentó sus nuevos equipos de impresión e imagen que introduce al mercado mexicano.

En conferencia de prensa, directivos de HP presentaron las nuevas impresoras fotográficas portátiles y escáners fotográficos que responden a las necesidades de todos los integrantes del hogar.

Las impresoras fotográficas permiten al consumidor capturar, imprimir y compartir sus experiencias en el instante en que suceden, pues su tamaño compacto y ultraligero, así como su manija intergrada facilita que se lleven a cualquier lugar.

Photosmart C4180. Clic para agrandar.

En el segmento de scáners fotográficos, HP presentó el Scanjet 4890 y 3800, con los que se pueden escanear objetos en tercera dimensión, diapositivas y negativos, además de que permiten elaborar trabajos escolares o de trabajo en casa con facilidad y calidad en la imagen.

Asimismo, HP presentó nuevos multifuncionales como el HP Photosmart C4180 y C3180 o el HP Deskjet F380, con los que se puede imprimir, escanear y fotocopiar todo en un sólo equipo sin la necesidad de una PC.

Technorati Tags: , , , ,

Por qué no he publicado

Estoy trabajando como burro (la gripa ya se fue afortunadamente), pues me encuentro en una encrucijada de mi vida personal y profesional de suma importancia.

Esta es la razón principal de las pocas publicaciones que he realizado. Además, estoy preparando un ensayo extenso sobre lo que hoy pasa en México, lo que está consumiendo mi poco tiempo libre.

Les ruego un poco de paciencia y mucha comprensión. Estoy buscando quién me ayude con la publicación de los varios blogs que tengo, así que espero pronto se reanuden las publicaciones periódicas, ya sea por mí mismo o con la ayuda de terceros.

Agradezco a todos los visitantes y pronto nos "veremos" por aquí nuevamente.

sábado, julio 22, 2006

Movistar pide portabilidad numérica en todas las redes

El Universal. Telefónica Movistar pidió que la convergencia en telecomunicaciones permita el "cuádruple play", y que la portabilidad numérica sea posible entre todas las redes, para que los usuarios de telefonía fija puedan conservar su mismo número si desean contratar un servicio de telefonía móvil, o viceversa.

Esto significa, dijo, que en México debe implementarse la portabilidad en todas las modalidades, es decir, entre fijo y fijo, móvil y móvil, o móvil y fijo.

En un documento enviado a las Comisiones de Mejora Regulatoria (Cofemer), de Competencia (CFC), de Telecomunicaciones (Cofetel) y a la Secretaría de Comunicaciones y Transportes (SCT), la firma española indicó que la convergencia debe abarcar todos los servicios de telecomunicaciones y no solamente a la telefonía local fija y a la televisión y audio restringidos.

Esta petición se suma a la que ya hicieron Nextel, Alestra, Avantel, Protel, Maxcom, Marcatel, G Tel y Unión Telefónica Nacional, en el sentido de ampliar la convergencia a los servicios móviles, en el marco del proceso de consulta pública del Acuerdo de Convergencia propuesto por la SCT.

Movistar indicó que de no hacerlo sería discriminatorio y estaría en contra del espíritu y texto de la Ley Federal de Telecomunicaciones.

Movistar también se refirió a la restricción que tiene Telmex en su título de concesión para ofrecer servicios de televisión, y dijo que la eliminación de estos candados sólo se justifica si se imponen medidas que contrarresten el monopolio que tiene esta empresa en algunos mercados.

Technorati Tags: , ,
del.icio.us Tags:

El iPod como medio didáctico

El Universal. Marco Torres nació en Los Altos de Jalisco, pero desde hace casi 30 años radica en la ciudad de Los Angeles, California, donde trabaja como profesor de Ciencias Sociales e Integración Tecnológica en la San Fernando High School.

Marco instruye a estudiantes de bachillerato, entre los que destacan alumnos provenientes de familias pobres de inmigrantes latinoamericanos. La peculiaridad de sus clases radica en el método de enseñanza empleado, pues mediante el uso de la tecnología despierta el interés de los jóvenes en el arte digital.

Los maestros que sólo utilizan pizarrón y tiza sin ocuparse de usar mayor tecnología —comenta—, corren el riesgo de ser rebasados por los propios estudiantes, que reciben información de una diversidad de medios como dispositivos móviles, teléfonos celulares, internet y demás.

"Los jóvenes son nativos digitales; los niños son generación @ y los nacidos de los años 80 para atrás son migrantes digitales. Así, los estudiantes o son nativos digitales o son generación @. Por su parte, los profesores son inmigrantes digitales que necesitan adoptar tecnología", dice.

Desde hace tres años, el profesor Torres pertenece al Programa Educador Distinguido de Apple (EDA), que integra una comunidad internacional de colaboración entre académicos especializados en tecnologías de la información.

El objetivo de esta iniciativa consiste en fomentar el uso de la plataforma Mac como un instrumento para producir y compartir contenidos educativos. La idea es intercambiar experiencias orientadas a solucionar problemas y mejorar los procesos de enseñanza-aprendizaje, mediante el uso de la tecnología informática.

A la fecha, se cuenta con casi 300 profesores en el EDA, que abarcan todos los niveles educativos. De esta cifra, menos de 10 son latinos y apenas dos son mexicanos, pues Apple abrió el programa en todo el mundo hace apenas más de un año.

México da sus primeros pasos

Nuestro país comienza a ser parte de los esfuerzos mundiales del EDA para transformar la educación.

"Con las nuevas tecnologías, los estudiantes pueden explorar el mundo fuera de las cuatro paredes, el pupitre y el pizarrón del aula tradicional", afirma Alfredo Mora, profesor del Centro Escolar del Lago (CEL) y uno de los dos únicos Educadores Distinguidos de Apple en el país.

"En el CEL, ubicado en Cuautitlán Izcalli, los alumnos ya son capaces, desde muy jóvenes, de generar contenidos digitales y compartirlos. Así, desarrollan su vida escolar muy cerca de la tecnología y ello les permite salir con una ventaja clara del bachillerato e iniciar su carrera universitaria", dice.

En la actualidad, opina, idealmente el profesor debe tener la habilidad de crear páginas Web; manejar archivos en diferentes sistemas operativos y manipular diversos programas de presentaciones; usar cámaras digitales y dispositivos como el iPod; utilizar videoconferencias; tener habilidades en comunicaciones Wi-Fi y Bluetooth, entre otras más.

En el CEL estudian aproximadamente 3 mil alumnos. Algunas de las asignaturas ya incorporan de lleno los avances tecnológicos, por ejemplo en matemáticas, física y química.

Donde todavía se tiene cierto rezago —comenta Mora—, es en rubros como historia y humanidades. En general, la integración de tecnología tiene un grado de avance de 80%.

"A 12 meses de abrirse al ámbito internacional, el EDA está integrándose en México y América Latina con el objetivo de desarrollar a los maestros que están trabajando en instituciones educativas mediante instrucción, capacitación e intercambio de ideas con la comunidad mundial del EDA", argumenta Guillermo Díaz de León, gerente de Apple para el sector educativo.

"El EDA busca generar motores que desarrollen currícula académica y contenidos específicos para la educación a través del uso de la tecnología. Este programa, incluso, ayudará a fortalecer la infraestructura tecnológica pública, la cual, al momento, sólo se usa para consumir conocimiento, no para generarlo", aclara el ejecutivo.

Podcast, nuevo aliado en la educación

¿Qué es una escuela? Desde el punto de vista convencional, es un lugar que distribuye información verticalmente y de modo unidireccional: del profesor a los alumnos.

Con la aplicación de la tecnología la situación cambia en forma notable, pues el flujo de información comienza a distribuirse en forma horizontal: el profesor se convierte más en un guía del proceso educativo, y deja de ser el centro del conocimiento.

Hoy día, ya es posible liberar el aprendizaje de las limitaciones de un aula física, mediante el uso de novedosas tecnologías como el podcast, que permiten divulgar contenido educativo para escucharlo o verlo con una PC o un iPod.

Ya existe una amplia variedad de materiales educativos que se desarrolla y divulga en forma de podcast. El contenido puede ser desde una presentación acerca de un tema de estudios, hasta una clase de algún profesor o un seminario.

En la plataforma Mac se pueden crear podcast con suma facilidad, mediante herramientas incluidas como Garageband, que permite a profesores y alumnos grabar, producir y publicar sus propios contenidos.

Si se recurre a una videocámara y programas como QuickTime Pro 7 o iMovie, es posible crear video.

En ciertas Universidades estadounidenses como la de Duke, cada vez más profesores y estudiantes experimentan ahora mismo con clases y materiales de estudio disponibles para los alumnos vía iPod y otros reproductores MP3.

Muy pronto, no sería raro ver proyectos virtuales y trabajos de investigación, o incluso tesis, en formato podcast.

De esta manera, más de 40 clases en Duke experimentan con el uso de iPod para descargar podcast con diversos contenidos educativos. Las tendencias indican crecimiento en el uso de estas tecnologías y dispositivos.

En México, instituciones como la Facultad de Medicina Veterinaria y Zootecnia son pioneras en el uso de podcast de audio y video, los que se encuentran en línea desde el 10 de marzo del presente año.

Los archivos están relacionados con temas veterinarios, como la influenza aviar (www.fmvz.unam.mx/fmvz/podcast/archivos.htm).

Con todo esto disponible, Marco Torres espera que con el uso de las nuevas tecnologías de información, el profesor se encargue cada vez más de explicar el porqué, mientras que los alumnos abordarán por propia iniciativa el qué y el cómo: toda una revolución en los procesos de enseñanza-aprendizaje.

MUY PRONTO No será raro ver proyectos virtuales y trabajos de investigación, o incluso tesis, en formato podcast.

Con las nuevas tecnologías, los estudiantes pueden explorar el mundo fuera de las cuatro paredes, el pupitre y el pizarrón del aula tradicional" .

Technorati Tags: , ,
del.icio.us Tags:

jueves, julio 20, 2006

Sean pacientes, por favor

A últimas fechas he publicado poco, debido a dos razones: una gran carga de trabajo y un resfriado que me trae loco.

Mis expectativas es que en poco tiempo sortearé ambos escollos y podré retomar la actualización regular del blog. Entre tanto, les pido su comprensión y paciencia.

Gracias de antemano.

martes, julio 18, 2006

Websense descubre Caballo de Troya en página falsa del Mundial

El Financiero en linea: "Websense, proveedor global de software de productividad de seguridad y filtrado web, anunció que descubrió, por medio de sus Websense Security Labs, una página de Internet que está distribuyendo un código malicioso al instalar un Caballo de Troya en las máquinas de los navegadores. Esto funciona sin la interacción del usuario.

Según un comunicado de la compañía, el sitio luce muy similar a la página de la Copa Mundial de Futbol 2006 con la excepción de que de primera vista tiene un artículo sobre el incidente en el que estuvo involucrado Zinedine Zidane en la final de la contienda futbolera contra Italia.

El troyano descarga un código de carga adicional del sitio, utilizando el Kit de herramientas 'Web Attacker'. Ya que está instalada la amenaza, esta hace vulnerables a los usuarios de acuerdo con su tipo de navegador a malwares viejos y nuevos."

Technorati Tags: , , , , , , ,

lunes, julio 17, 2006

Phishing para Banamex, no se dejen engañar

He recibido en mi cuenta de correo un mensaje de phishing (fraude electrónico) para Banamex. Por principio de cuentas, no soy cliente de ese banco.

Este tipo de fraudes se están popularizando en todo el mundo. Les mandanm un correo que parece legítimo, y al dar clic en donde lo solicitan, los redireccionan a un sitio fraudulento, donde les pedirán que ingresen sus datos de acceso, como usuario y contraseña. Si lo hacen, estarán dandole entrada a los defraudadores en sus cuentas bancarias.

Es necesario aclarar que Banamex no tiene nada que ver con estos delitos, pero tampoco se harán responsables si los defraudan por estos métodos. He tenido noticias de que en México también están haciendo phishing para Bancomer.

Vean la imagen y díganme si no parece real el mensaje que recibí.

Clic para agrandar.

¿Qué me hizo sospechar del mensaje? Primero, como ya lo dije, que no soy cliente de ese banco. Segundo, el título del mensaje: "cuenta banamex", así con minúsculas y sin mayor explicación. Tercero, la redacción tan pobre. Cuarto, recibí dos mensajes idénticos.

Me puse a investigar las direcciones de los enlaces, y encontré que son falsas, a pesar de que parecen legítimas. Uno de los enlaces, el de Bancanet, remite a la dirección "h**p://www.banamex.com.mx.cgi-sr.com/bancanet/***.htm" (he bloqueado parte de la dirección para que no vayan a visitarla por error).

Como pueden ver, pareciera que la dirección enlaza al sitio de Banamex (***.banamex.com.mx), pero el secreto de la estafa está en lo que viene después del "mx": .cgi-sr.com. La dirección real a la que remite es a ***.banamex.com.mx.gci-sr.com, que no pertenece a Banamex. Esto se debe a que el segundo .com es el calificador del dominio, no el primero que dice .com.mx.

Busqué este dominio en Internet y no lo pude hallar (no visité el sitio, solamente intenté ver a nombre de quién está registrado). Esto es una muestra más de que es fraudulento.

No se dejen engañar por estafadores. Si tienen dudas de la autenticidad de un mensaje, sobre todo de bancos y proveedores de servicios financieros, pónganse en contacto con ellos para confirmar la autenticidad del mismo. Normalmente estas empresas no hacen llegar este tipo de mensajes.

Technorati Tags: , , , ,

Prácticas para detectar intrusos en tu equipo

El Universal. Para identificar a la persona que vulnera la seguridad de una página de internet, es necesario que el administrador de redes revise las bitácoras que se crean en los subsistemas de información, las cuales tienen los datos necesarios para iniciar la investigación, asegura Andrés Velázquez*, especialista en cómputo forense.

Señala que en esas bitácoras debe existir la evidencia de quién está detrás de la violación de seguridad de una página.

“Todos los sistemas y servidores web traen información ya por default, y toda la información de una computadora deja un rastro, que se puede llegar a seguir para identificar una máquina, por medio de su IP y ya esta se puede vincular con una persona”, explica Velázquez.

Además agrega que “el proveedor de internet, aunque no tiene la culpa de que se vulnere la seguridad de una página, sí puede tener información, aparte del administrador del sitio, que si se comparte, puede otorgar elementos a la investigación”.

Velázquez asegura que toda administración de redes cuenta con esta información de las bitácoras, a menos que el mismo administrador lo haya deshabilitado, o bien, que el hacker haya borrado datos, pero en este caso, se puede saber que algo se alteró, fue eliminado o que hay una inconsistencia en la información, lo cual aporta datos a la investigación.

Además aclara que el servidor es completamente propiedad del cliente, y aunque estuviera alojado en las instalaciones del prestador de servicios, la administración y control del servidor sigue estando del lado del cliente, por tanto el administrador trabaja para el cliente, esté o no en sus oficinas y esté contratado o subcontratado.

Por tanto, el administrador puede tener toda la información necesaria para investigar la identidad de quien vulneró la seguridad de una página, la cual puede ser analizada por él mismo o algún especialista.

“Lo que se debe descubrir, para empezar, es la IP, con esto se puede saber de dónde viene la operación. Además, no sólo se trata de tener este dato, sino de revisar método, motivo y oportunidad.... cómo fue que se metió, qué oportunidad tuvo, qué estaba mal”.

Para saber quién está detrás de esa IP, explica, se involucran cuestiones legales, ya que “se tiene que levantar una denuncia o querella ante el Ministerio Público, el cual otorga una orden para que los peritos de la Procuraduría General de la República (PGR) revisen la investigación y soliciten el dato al proveedor de ese servicio, que puede ser Telmex, Avantel, AT&T, entre otros muchos”.

Si la IP se encuentra fuera de México, se tiene que revisar si hay cooperación internacional con el país y seguir los protocolos.

Finalmente, a pregunta expresa, señala que un hackeo puede ocurrir por varias razones, entre ellas que, quien contrata la página, no contrate servicios adicionales, o la página sea mal administrada, no cuente con sistemas de seguridad o no tenga actualizadas sus aplicaciones.

Technorati Tags: , , , , ,

domingo, julio 16, 2006

Crea IPN sistema de visión nocturna

Egresados del Instituto Politécnico Nacional (IPN) crearon un sistema informático de visión nocturna para seguridad y vigilancia, el cual facilitará el rescate de personas extraviadas que se encuentran en zonas parcial o totalmente oscuras.

El IPN precisó en un comunicado que egresados de la Escuela Superior de Cómputo (Escom) desarrollaron el programa que aclara imágenes, en las que el ser humano no puede detectar a simple vista por la ausencia de luz.

Los creadores de este sistema bautizado como "Ciris", Javier Sánchez Cerrillo y Beatriz García Roa, afirmaron que éste es único en México y puede funcionar en cualquier computadora portátil o de escritorio, para mejorar las labores de vigilancia y detección de personas u objetos en áreas carentes de luminosidad.

Sánchez Cerrillo explicó que el sistema procesa las imágenes mediante un software elaborado por ellos, el cual funciona a partir de la introducción de una fotografía digital mediante una conexión removible (USB) o de una imagen obtenida de una cámara convencional, la cual se inserta a la computadora mediante un escáner.

El sistema, elaborado con la asesoría del catedrático e investigador de la Escom, José Félix Serrano Talamantes, puede analizar también imágenes obtenidas dentro del agua mediante cámaras especiales.

De acuerdo con el reporte, Ciris analiza cualquier imagen introducida a la computadora, "por lo que también puede ser útil para ubicar a personas que caen accidentalmente en cuevas, barrancas, lagos o lagunas, mediante el levantamiento de fotografías".

El programa informático se elaboró para obtener el título de ingeniero en Sistemas Computacionales.

Technorati Tags: , , , ,
del.icio.us Tags:

¿Cómo saber si un sitio es confiable?

Internet ofrece gran cantidad de información útil sobre salud y nutrición, pero hay que saber aprovecharla. Mucha gente recurre a este medio para buscar datos sobre estos temas. Sin embargo, esta opción tiene sus riesgos.

Desgraciadamente, en internet podemos encontrar materiales poco confiables. Cualquiera puede subir una página en la red, bien sea para informar y educar o para ofrecer información errónea, vender o beneficiarse personalmente.

Cuestiones básicas

Hay dos preguntas básicas que debemos plantearnos a la hora de juzgar la información para poder tener una idea de su confiabilidad:

¿Los autores de la información, saben realmente de qué están hablando?, ¿cuál es su motivación?

En algunos casos, las respuestas son obvias. Por ejemplo, algunos sitios web presentan material claramente promocional, escrito de forma sensacionalista, mal estructurado, sin historial ni apoyo profesional, con grandes letras mayúsculas y. muchos ¡¡¡signos de exclamación!!! Hay otros en los que uno sabe de inmediato que puede confiar, como los de organismos gubernamentales y universidades. El servicio que ofrecen al público o su carácter científico es transparente y su propósito, claramente legítimo. Pero en la mayoría es difícil saber si son serios.

Si busca un tema específico, por ejemplo Salud, el método más seguro es comenzar la búsqueda a través de portales acreditados. Si se utiliza un buscador de carácter general, como Google, probablemente se obtengan cientos de resultados, y necesitará algunos consejos más para decidir cuáles son confiables.

Criterios de calidad

Transparencia, sinceridad y privacidad. Los proveedores de información que están dispuestos a exponer su identidad son un buen indicio. Por ejemplo, los datos de nombre, dirección electrónica de correo y dirección postal, teléfono, etc. suelen aparecer en la página de inicio o en el apartado "Quiénes somos".

Otros indicios de transparencia y sinceridad son la información clara sobre el tipo de público al que se dirige o el origen de sus fondos y ayudas. El auténtico problema no es la publicidad transparente, sino la publicidad encubierta. Por ejemplo, debemos estar alerta ante los denominados artículos que parecen científicos pero que tienen una finalidad comercial.

Trascendencia y frecuencia de las actualizaciones

Es importante fijarse en el historial profesional del autor del artículo, la presencia de referencias bibliográficas, los enlaces y la fecha de la última actualización del artículo. Las políticas editoriales, de seguridad y de confidencialidad constituyen signos de profesionalidad.

Este punto es de mucha utilidad en los blogs. Un blogger serio siempre citará sus fuentes, que generalmente serán confiables y verificables. Adicionalmente, si tiene establecida una licencia de uso para el contenido de su blog, significa que toma en serio su trabajo de opinión, investigación o difusión, por lo que le interesa protegerlo.

Responsabilidad

El sitio también debería ofrecer al usuario la posibilidad de expresar su opinión y aplicar asimismo una política responsable de asociación y enlace para garantizar que sólo colabora con individuos y organizaciones dignos de confianza.

Una sana costumbre

Es conveniente consultar y contrastar varias fuentes, lo cual aumenta la probabilidad de obtener información imparcial y práctica.

Siguiendo estas reglas, podrá tener una navegación más segura.

Technorati Tags: , , ,
del.icio.us Tags:

Más de 200 extensiones para Firefox

Firefox es una muy buena alternativa para navegar por Internet. Es mucho más seguro que el Internet Explorer de Microsoft e incorpora una gran variedad de utilidades y funcionalidades (conocidas como extensiones) para hacer mucho más placentera y productiva nuestra navegación.

Gracias a Bitelia encontré un sitio (en inglés) donde se enlistan las 200 extensiones más útiles para Firefox. Como todo listado de este tipo, depende mucho del criterio de los compiladores, pero en gran medida coincido con la utilidad de la mayoría de las extensiones sugeridas.

Technorati Tags: , , , , ,

viernes, julio 14, 2006

Radio Educación inicia transmisiones en Podcast

Esta es una excelente noticia. Felicitaciones a Radio Educación. Les dejo la nota.

Radio Educación inició la transmisión del Programa Cultural Redes: Tierra Adentro, vía podcast, un sistema disponible en Internet que en lugar de entradas de texto contiene audio, lo que permitirá a los usuarios recibir esta señal y descargar los programas a sus sistemas Ipod.

Con esta acción, Radio Educación se suma a importantes organizaciones como la BBC de Londres, Radio Nederlands y Radio Francia, así como a diversas estaciones comerciales de la Unión Europea, Estados Unidos y Canadá, que han puesto su oferta a disposición de los cibernautas mediante podcast.

Los usuarios interesados en formar parte de esta nueva experiencia radial pueden acceder encontrarla directamente aquí , o en el sitio de Conaculta, donde hay una liga que facilita la suscripción al programa y su descarga.

Technorati Tags: , , ,

Vigile por Internet la remodelación de su casa

El Universal. Remodelar su hogar es una necesidad que llega tarde o temprano. Este proceso debe considerarse como una inversión y no como un gasto.

La diferencia radicará en la calidad de los servicios que se contraten y de las garantías que el proveedor ofrezca, por ello, es conveniente ubicar a empresas que contemplen un programa integral.

El ahorro al optar por compañías de este tipo representa hasta 40% que si se reparan por separado.

Rodolfo Vargas Chacón, director de Easy Fix, destaca que integrar un portafolios de servicios contribuye a economizar la oferta de soluciones en casas y oficinas.

Desde hace tres años, su empresa entendió estos beneficios y, como resultado de un proyecto universitario, repara y da mantenimiento a inmuebles a partir de una computadora.

Servicios con tecnología

Easy Fix combina los oficios tradicionales de un hogar: albañilería, plomería, electricidad, carpintería, herrería, jardinería y pintura, con la instalación de un circuito de cámaras de video.

La propuesta de la empresa, explica Vargas Chacón, consiste en realizar recorridos virtuales antes, durante y al término del servicio, para estar al tanto de los avances.

"A través de una secuencia fotográfica es posible organizar una visita al interior del inmueble y observar la calidad del trabajo", refiere.

Incluso, es posible que de manera virtual se simulen los diseños o los ajustes que se contrataron y si no son del total gusto del cliente, hay posibilidad de cambiarlos.

En el corto plazo, también se implementará el servicio de seguimiento las 24 horas a través de internet. "En tanto dure la mano de obra, las personas podrán observar los cambios desde su casa u oficina", dice.

Aunque el concepto se pensó para casas de descanso en Cuernavaca y Pachuca, los servicios se extienden a todo el Distrito Federal y el área metropolitana.

"Éste es un plus que no tiene un costo adicional, se trata de una opción para garantizar la calidad del servicio", dice.

Technorati Tags: , ,
del.icio.us Tags:

Websense confirma caso de phishing para Google

El Financiero en linea: "Websense, a través de su Laboratorio de Alertas, advirtió de un nuevo ataque phishing a los usuarios del buscador Google.

La empresa de software de productividad de seguridad y filtrado en Internet explica que el ataque consiste en una copia de la página inicial del buscador que indica al navegador que ganó 400 dólares y le da instrucciones para recoger el premio.

Para ello, la falsa página pide al usuario ingresar su número de tarjeta de crédito y dirección del envío, para después regresarlos al sitio original de Google.

En ese sentido, Websense recomienda a los usuarios de Internet ser precavidos en este tipo de mensajes, sobre al proporcionar información confidencial, con el propósito de evitar ser objeto de fraudes."

Ya les había comentado acerca de esta amenza, pero no está de más repetirlo para evitar que alguien sea víctima de este fraude electrónico.

Technorati Tags: , ,
del.icio.us Tags:

Alianza de Microsoft y Yahoo en IM

Microsoft Corp. y Yahoo Inc. pusieron en marcha la fase experimental de la operación conjunta de sus sistemas de mensajes instantáneos, aunque por ahora en forma limitada.

La tan alardeada conjunción tiene lugar un poco más tarde de lo que las dos compañías esperaban. El proyecto fue demorado porque Microsoft deseaba tener la seguridad de que los sistemas trabajasen bien con los millones de usuarios de ambas empresas, dijo el ejecutivo Blake Irving de Microsoft el miércoles.

"No se trata de la dificultad técnica del servicio en sí. Se trata de la dificultad técnica en la magnitud que tratamos de alcanzar", señaló Irving, vicepresidente corporativo de la Plataforma Windows Live.

Microsoft y Yahoo anunciaron en octubre el plan de permitir que las personas que utilicen el sistema informático de mensajes instantáneos de cualquiera de las dos compañías se envíen mutuamente datos de texto a la velocidad de la luz. El mecanismo estaba programada para empezar en junio.

La etapa experimental de los planes de interoperación entre las dos compañías estará disponible en un principio a sólo el limitado número de personas que posean la nueva versión de los productos de mensajes instantáneos de cualquiera de ambas empresas: Windows Live Messenger y Yahoo Messenger with Voice. Para finales de año, el sistema podría estar abierto de manera general.

Technorati Tags: , , , ,

Los ocho años de batalla entre Microsoft y la CE

1998

Diciembre - El fabricante estadounidense de programas Sun Microsystems presenta ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante. 2000

Febrero - La CE revela que está investigando el posible abuso de posición dominante de Microsoft en el mercado de los sistemas operativos.

Agosto - La CE abre un procedimiento formal contra Microsoft basado en que la multinacional no ofrece información técnica a otros fabricantes para que sus productos puedan interoperar con Windows y en que discrimina a algunos en la concesión de licencias.

2001

Agosto - La CE abre procedimientos adicionales contra Microsoft, al sospechar que la empresa puede usar prácticas ilegales para ampliar su dominio en los sistemas operativos para servidores de gama baja y que, además, está integrando ilegalmente su programa Media Player en Windows. 2003

6 de agosto - La Comisión ofrece a Microsoft una última oportunidad para alcanzar una solución negociada antes de terminar su investigación antimonopolio. 2004

18 de marzo - Fracasan las negociaciones entre Microsoft y el Ejecutivo comunitario. El entonces comisario de Competencia, Mario Monti, anuncia que propondrá una sanción al Colegio de Comisarios y la compañía avisa de que recurrirá ante los tribunales.

24 de marzo - La CE impone a Microsoft una multa récord de 497 mil 196 millones de euros por abusar de su cuasimonopolio en los sistemas operativos de PC con el fin de dominar también los mercados de sistemas para servidores y de reproductores multimedia.

Bruselas exige a la compañía que comercialice en un plazo de 90 días en la UE una versión de Windows sin Media Player y que divulgue a sus competidores, en un plazo de 120 días, las interfaces necesarias para que sus productos puedan “ dialogar ” con Windows.

Microsoft anuncia que recurrirá y augura un proceso legal de varios años.

7 de junio - El responsable de política antimonopolio en EU, el fiscal general adjunto Hewitt Pate, expresa su preocupación por las implicaciones de las acciones de la CE contra Microsoft.

8 de junio - Microsoft presenta un recurso ante el Tribunal de Primera Instancia de la UE en el que solicita la anulación de la decisión de la Comisión.

25 de junio - La compañía solicita al Tribunal de la UE la suspensión cautelar de las medidas correctoras reclamadas por la CE.

1 de julio - Microsoft paga la multa impuesta por la CE, cuyo importe es depositado en una cuenta bloqueada hasta que la Justicia europea dirima el litigio.

22 de diciembre - El Tribunal de Primera Instancia rechaza suspender cautelarmente las medidas exigidas por la Comisión, aunque no se pronuncia sobre la cuestión de fondo. 2005

29 de marzo - En paralelo al litigio judicial, Microsoft notifica a la CE que acepta sus principales condiciones técnicas para ofrecer una versión de Windows desprovista del reproductor multimedia Media Player, que comienza a distribuirse el 15 de junio.

6 de junio - La CE anuncia que evaluará nuevas propuestas de Microsoft en las que la empresa explica cómo va a cumplir con la exigencia de facilitar la operatividad de los programas de otras empresas con Windows.

10 de agosto - Microsoft presenta una demanda separada ante el Tribunal de Primera Instancia de la UE en la que pide que se anule la decisión de la CE que le obliga a compartir sus protocolos informáticos con empresas rivales.

5 de octubre - La comisaria europea de Competencia, la holandesa Neelie Kroes, se reúne con el presidente de Microsoft, Steve Ballmer, para estudiar el cumplimiento de las sanciones.

El mismo día, la CE anuncia el nombramiento del experto informático británico Neil Barrett, propuesto por la compañía, como árbitro independiente para evaluar si Microsoft cumple las sanciones.

30 de noviembre/15 de diciembre - Dos informes de Barrett concluyen que la información ofrecida por Microsoft para que otras empresas puedan fabricar programas compatibles con Windows es imprecisa y de escaso valor.

22 de diciembre - La CE amenaza a Microsoft con una multa de hasta dos millones de euros diarios si no rectifica y cumple sus exigencias sobre la divulgación de información a otras compañías.

2006

15 de febrero - Microsoft revela que ha ofrecido 12.000 páginas de información técnica y otras facilidades para empresas fabricantes de programas y da por cumplidas todas las exigencias de Bruselas.

La CE replica que es ella la que debe decidir si Microsoft realmente ha cumplido lo que se le pide.

10 de marzo - La CE comunica a Microsoft que aún no ha cumplido con las medidas que le exigió en marzo de 2004.

29 de marzo - La Comisión revela que ha enviado una carta a Microsoft en la que le manifiesta su preocupación porque el nuevo Windows Vista, cuyo lanzamiento se prevé para 2007, incorpore programas que actualmente se comercializan por separado.

30-31 de marzo - Representantes de Microsoft y de otras empresas afectadas comparecen ante la CE para determinar si la compañía de Redmon está cumpliendo las exigencias. En paralelo, el Gobierno de EU comunica a Bruselas su inquietud por la posibilidad de que Microsoft sea objeto de un trato injusto.

Al término de la audiencia, la empresa asegura que por fin ha entendido qué concesiones debe hacer para evitar la sanción.

24-28 de abril - El Tribunal de Justicia de la UE celebra una vista sobre el recurso de Microsoft contra la decisión de la CE de sancionarle por abusar de posición dominante.

La vista dura cinco días, lo que la convierte en la más larga de la historia del Tribunal para un único asunto y con un único demandante.

3 de julio - Los 25 respaldan la propuesta de la Comisión de imponer a Microsoft una multa diaria, con efecto retroactivo desde el 15 de diciembre de 2005, por no haber facilitado a sus rivales la información necesaria para interoperar con Windows.

12 de julio - La comisaria Kroes anuncia que castigará a Microsoft con una sanción de 280,5 millones de euros por incumplir sus demandas y le amenaza con elevar la multa a 3 millones diarios si continúa el incumplimiento. La compañía dice que recurrirá el castigo ante los tribunales de la UE.

Technorati Tags: , ,
del.icio.us Tags:

Nuevos servidores Sun en México


Sun Microsystems lanzó hoy tres nuevos servidores, con ello la empresa busca afianzar su posición en el sector de servidores de volumen y alcance medio, el cual se estima tiene un valor global cercano a los 25 mil 300 millones de dólares.

Entre las características principales de estos equipos esta el que permiten un grado es escalabilidad mayor a los artículos de la competencia.

En estos servidores se podrán incluir procesadores más avanzados, incluso aunque requieran de un consumo de energía superior o que produzcan más calor.

Los servidores Sun Fire x4600, el Sun Fire x4500 y Sun Blade 800 cuentan con tecnología x64, pueden soportar varios sistemas operativos al mismo tiempo, y se basan en procesadores AMD Opteron.

Los precios pueden ir de casi 20 mil dólares con configuraciones y capacidad básicas hasta aproximadamente 70 mil dólares con la mayor capacidad. En nuestro país esta tecnología estará disponible a finales de este mes.

Technorati Tags: , , ,
del.icio.us Tags:

jueves, julio 13, 2006

Penetraron el sistema del Departamento de Estado de EU

Un grupo de piratas informáticos ingresó en las últimas semanas en el sistema del Departamento de Estado y, al parecer, robó información delicada, informó la cadena de televisión CNN.

Según la cadena, los investigadores creen que el ataque informático ocurrió en las últimas semanas y los piratas instalaron contraseñas para volver a entrar en el sistema.

Fuentes oficiales citadas por CNN indicaron que la irrupción de los piratas informáticos así como las medidas de emergencia que se tomaron limitaron el acceso a Internet en muchas oficinas del Departamento, incluyendo su sede central en Washington.

Agregaron que las conexiones se han restablecido en casi todas esas oficinas desde que ocurrió el ataque, a mediados de junio.

La operación de los piratas informáticas estuvo centrada en los ordenadores de oficinas correspondientes al departamento para asuntos de Asia y el Pacífico, que coordina la política diplomática en países como China, las dos Coreas y Japón.

Las fuentes indicaron que muchos empleados del Departamento de Estado recibieron orden de cambiar sus contraseñas y se desactivaron algunos sistemas para la transmisión de información codificada a través de Internet.

Technorati Tags: , , , , ,

CE multa con hasta 350 millones de euros a Microsoft

El Financiero en linea: "La Comisión Europea (CE) impondrá mañana una multa histórica a Microsoft, que puede superar los 350 millones de euros, por no haber cedido a sus rivales la información necesaria para interoperar con su sistema operativo y, probablemente, le amenazará con nuevas sanciones si continúa sin hacerlo.

La comisaria europea de Competencia, Neelie Kroes, anunciará la decisión en una conferencia de prensa prevista para las 09:30 GMT, anunció hoy la CE.

Esta será la primera ocasión en que las autoridades europeas de competencia castigan a una compañía por no respetar una decisión previa, en este caso de marzo de 2004, cuando ya se impuso a la empresa una multa récord, de 497.2 millones de euros.

En aquella ocasión, Bruselas sancionó al gigante informático estadounidense por abuso de posición dominante y le exigió dos medidas correctivas: comercializar en la UE una versión de Windows sin el reproductor Media Player y dar a sus competidores los datos necesarios para que los programas de éstos sean compatibles con Windows, el casi universal sistema operativo de Microsoft."

Technorati Tags: , , ,
del.icio.us Tags:

Phishing para Google detectado

Websense, empresa enfocada en desarrollar software de productividad de seguridad y filtrado web, informó a través de su Laboratorio de Alertas sobre un nuevo ataque phishing a los usuarios del buscador de Google en la página de Estados Unidos.

De acuerdo a un comunicado de la corporación, la amenaza consiste en una copia de la página inicial de dicho buscador en la que se indica al navegador que ha ganado 400 dólares y al mismo tiempo da instrucciones a los usuarios para recoger su dinero premiado.

Entre los requisitos se encuentran el que los cibernautas ingresen su número de tarjeta de crédito y dirección del envío. Una vez que proporcionaron toda la información los regresan al sitio original de Google.

Websense recomienda a los usuarios de Internet tener cuidado con la información confidencial que proporciona para evitar ser objeto de fraudes y pérdidas innecesarias.

Technorati Tags: , ,
del.icio.us Tags:

Nuevo virus de Word

La empresa proveedora de seguridad de correo electrónico, IronPort, detectó un nuevo virus oculto en un documento de Word denominado "Kukudro-A".

Mediante un comunicado de la transnacional, dio a conocer que su Centro de Operaciones contra Amenazas (TOC) localizó y reportó el virus 3 horas y 38 minutos antes que el resto de los proveedores tradicionales de antivirus.

Los usuarios recibieron el virus por medio de correos electrónicos que tenían como asunto "worth to see", "prices", "Hi", o "Hello.

Se trata de una amenaza particularmente peligrosa ya que se encontró dentro de un documento de Word aparentemente inofensivo que paso desapercibido por la mayoría de los filtros de archivos adjuntos. Además las configuraciones de seguridad no son útiles contra Kukudro-A, incluso cuando el nivel de seguridad de Microsoft Word está en lo más alto.

La característica más importante de este virus es que se comporta de manera inusual, ya que actúa como un fichero ejecutable que contiene varios tipos de códigos maliciosos en su interior (dropper).

Una vez abierto el archivo, se activa la vulnerabilidad de Microsoft Word y el virus se instala automáticamente. Esto permite que los hackers tengan el acceso a la PC infectada; copien, editen, eliminen archivos y capturen imágenes de pantalla.

Los atacantes se adueñan de la computadora utilizándola para enviar spam y albergar spyware, y por si fuera poco, instalar a distancia key loggers y screen scrapers en la PC infectada para así robar información personal, confidencial y financiera sin que el usuario se de cuenta.

Technorati Tags: , , ,
del.icio.us Tags:

martes, julio 11, 2006

Se fusionan Intel, Motorola y Clearwire

El Universal. Clearwire Corporation, proveedor de servicios de banda ancha inalámbrica, trabajará con Intel Capital, Motorola y Motorola Ventures para acelerar el desarrollo y la implementación de redes WiMax portátiles y móviles basadas en el estándar IEEE 802.16e-2005.

Las transacciones incluyen la inversión de Intel Capital de 600 millones de dólares como parte del financiamiento privado de 900 millones de dólares y la adquisición de Motorola de la subsidiaria de Clearwire, NextNet Wireless, proveedor líder de infraestructura de banda ancha inalámbrica sin línea de visión (NLOS) basado en OFDM.

En un comunicado, informó que Motorola suministrará equipo de banda ancha inalámbrico para redes existentes y futuras de Clearwire a nivel mundial, además de que Motorola Ventures participará también en la ronda de financiamiento.

Destacó que para apresurar la proliferación de la tecnología WiMax móvil en clientes PC, Intel trabajará para hacer posible la inclusión de chipsets WiMax en plataformas de cómputo móvil de siguiente generación.

Las tres empresas aportarán investigación y recursos de desarrollo significativos para evolucionar las tecnologías previas a WiMax de NextNet Wireless.

“ El monto de esta inversión de Intel Capital subraya nuestro compromiso con el soporte a la banda ancha inalámbrica utilizando redes WiMax en los Estados Unidos ” , dijo el presidente de Intel Capital, Arvind Sodhani.

La colaboración con Clearwire y Motorola se sustenta sobre la base de inversiones anteriores en la implementación de redes WiMAX realizadas por Intel Capital en todo el mundo, añadió el ejecutivo.

Los productos de acceso inalámbrico de NextNet son implementados actualmente por empresas de servicios de comunicaciones en los cinco continentes.

La adquisición de NextNet incrementa la cartera global de soluciones de Motorola para satisfacer la necesidad en rápido crecimiento del equipo de banda ancha inalámbrica.

“ Esperamos agilizar los beneficios del acceso a Internet de alta velocidad y bajo costo basado en WiMax para consumidores de todo el mundo ” , destacó Greg Brown, presidente del área de redes y Empresas de Motorola.

A su vez, el presidente del consejo de administración y director ejecutivo compartido de Clearwire aseguró que las redes de banda ancha inalámbricas permitirán la creación y la provisión de servicios y aplicaciones diferenciados que mejoran la forma en que las personas se comunican y experimentan el Internet.

El cierre de las transacciones está sujeto a la aprobación regulatoria y a ciertas condiciones finales.

Technorati Tags: , , , ,
del.icio.us Tags:

Google tiene nueva estrategia para China

El Financiero en linea. El buscador estadounidense Google prepara una nueva arma para enganchar a los 111 millones de internautas chinos, un rastreador de libros en la web con el que pretende ganar a su competidor Baidu, el servidor más usado en China, recoge hoy la agencia Xinhua.

Con este objetivo, la firma estadounidense ha firmado varios acuerdos de cooperación con cuatro importantes editoriales del país asiático, cuyos libros podrán ser buscados a través de la nueva herramienta.

Además, proporcionará enlaces de búsqueda y libre acceso a un fragmento de cada una de las obras colgadas, aunque para leer el contenido completo habrá que pagar, dijo el vicepresidente de Google Kai-fu Lee.

Añadió que la compañía tiene también previsto participar en la producción de publicaciones digitales.

A diferencia de Google, Baidu nutre su buscador de libros en la red, que cuenta con 15 millones de volúmenes, mediante los acuerdos que mantiene con varias bibliotecas, entre ellas la Nacional de Ciencias, la mayor especializada del país.

Entre Google y Baidu acumulan el 90 por ciento de las búsquedas de los internautas chinos, seguidos a mucha distancia por Yahoo, con menos del 5 por ciento de cuota de mercado.

Technorati Tags: , , ,
del.icio.us Tags:

lunes, julio 10, 2006

CE decidirá multa a Microsoft

El Financiero en linea: "La Comisión Europea decidirá sobre la cuantía de la multa que impondrá a Microsoft por no permitir a otras compañías desarrollar programas compatibles con Microsoft.

Así lo indicó hoy la comisaria para la Competencia, Neelie Kroes, durante una vista a Berlín, en la que subrayó que no ve 'otro camino que la sanción'.

El calendario de la Comisión Europea prevé una reunión de los comisarios para el próximo miércoles.

En diciembre pasado, Kroes envió a Microsoft un pliego de cargos al considerar que la información facilitada a sus competidores hasta ese momento no era suficiente para garantizar la interoperatividad.

En el documento se amenazaba al gigante informático con una sanción de dos millones de euros por cada día de incumplimiento.

Si finalmente la multa se fija con efecto retroactivo desde el 15 de diciembre de 2005, su cuantía puede superar los 400 millones de euros."
del.icio.us Tags:

Tendencias y retos de las Tecnologías de Información

TECNOLOGIAS DE INFORMACION

Principales tendencias


Facturación

La facturación de los negocios de tecnologías de la información (TI) en el mercado mexicano registró en el primer trimestre de 2006 un crecimiento anualizado de 13.6 por ciento, que incluye el valor de mercado reportado por canales de comercialización, fabricantes y prestadores de servicios.

Crecimiento

En este año se proyecta que el mercado de la industria de tecnología de la información y comunicaciones crezca en México 11.7 por ciento, lo que sería mayor al 11.2 por ciento que observó el año anterior, según información de la consultora Select.

Sectores

El desempeño de la industria por tipo de negocio indica que los canales de comercialización mostraron el mayor avance, incrementando sus ventas 23 por ciento respecto al primer trimestre de 2005, desempeño que fue fuertemente influido por el reconocimiento de ingresos de algunos canales en el proyectos de Enciclomedia. De acuerdo con Select, los negocios detallistas mantienen su dinámica positiva trimestre con trimestre y también esto se observó en los canales de comercialización, especialmente en los mayoristas y en los distribuidores de sistemas personales, los cuales superaron sus ingresos en 29 y 15 por ciento, respectivamente. Por su parte, los fabricantes aumentaron sus ventas 9 por ciento y los proveedores de servicios 8 por ciento.

RAZONES

LO BUENO

Se observa un crecimiento en la percepción positiva de los ejecutivos de la industria para el primer semestre del año, lo cual se atribuye principalmente a que el crecimiento del PIB y los diferentes proyectos en los primeros meses del año impulsaron las ventas de los negocios de tecnología.

EL RETO

Aunque la industria todavía no ha sido afectada por los diferentes factores internos y externos, existen elementos que podrían frenar el desempeño tanto de las tecnologías de la información como de las economía en general, como son el cambio de gobierno en México y el menor crecimiento en Estados Unidos.

LO INTERESANTE

En Latinoamérica, en promedio, 45 por ciento de los empleados tienen acceso a aplicaciones de red, mientras que en Estados Unidos la cifra es de 74 por ciento. El acceso a aplicaciones e información relevante, como parte del trabajo diario, es un factor clave para resultados positivos en los negocios.

VISLUMBRANDO EL FUTURO

En general, existe un escenario optimista para el mercado de la tecnología de la información en México; por ejemplo, en servicios de telecomunicaciones, que en 2005 tuvo un valor de 21 mil 85 millones de dólares, este año puede lograr un crecimiento de 11.4 por ciento y las ventas de equipos podrían aumentar 13.5 por ciento, según datos de Select.

Otros especialistas apuntan que las empresas latinoamericanas cada vez eleven su competitividad e ingresos con base en una mayor inversión en tecnología de la información; al respecto, las naciones que tienen un importante potencial en este rubro son: México, Brasil, Costa Rica, Colombia, Chile y Argentina, principalmente.

De hecho, en los últimos años, la tendencia es que las organizaciones en América Latina invierten más en tecnología de la información, ya que se considera a ésta como una herramienta para lograr la satisfacción del cliente y mejorar la competitividad.

Technorati Tags: , , , , , ,

IBM anuncia cliente nativo de Lotus Notes para Linux

La división de software colaborativo de IBM, Lotus, ha anunciado un cliente nativo de Lotus Notes para el ambiente Linux.

Esta estrategia va encaminada a proporcionar un nuevo impulso a la visión de IBM acerca del uso extendido en las corporaciones de Linux, aprovechando dicha popularidad.

En un anuncio hecho hoy, Lotus dijo que el cliente para Linus estará disponible para ser descargado gratuitamente por los usuarios registrados de Lotus Notes v7.01, a partir del 24 de julio de 2006.

Technorati Tags: , , ,
del.icio.us Tags:

jueves, julio 06, 2006

Indice de Oportunidad Digital

El Universal: "Mide la facilidad de acceso de los ciudadanos de cada país a las tecnologías de la información y de la comunicación y para aprovechar las oportunidades de crecimiento y desarrollo que ofrecen".

El mundo obtiene un suspenso en acceso a las nuevas tecnologías y a la sociedad de la información, a pesar de que más de la mitad de la población mundial (el 51,76 por ciento) ya utiliza el móvil y hay un ordenador para cada ocho personas, informó hoy la ONU.

La Unión Internacional de Telecomunicaciones (UIT) y la Conferencia de la ONU para el Comercio y el Desarrollo (UNCTAD) , entre otras organizaciones, difundieron hoy un “ Indice de Oportunidad Digital ” que mide la facilidad de acceso de los ciudadanos de cada país a las tecnologías de la información y de la comunicación (TIC) y para aprovechar las oportunidades de crecimiento y desarrollo que ofrecen.

El índice puede variar del 0, que supone un acceso nulo a cualquier servicio de telecomunicaciones, al 1, que correspondería a un país donde las TIC son totalmente accesibles, tanto por disponibilidad como por precio, mientras que la media mundial está en el 0,37.

Según el informe los países con el Indice de Oportunidad Digital más alto del mundo son Corea del Sur (0,79) , Japón (0,71) , Dinamarca (0,71) e Islandia (0,69) .

Por continentes, el único que aprueba en accesibilidad a la sociedad de la información es Europa, con un índice de 0,55, mientras que América se queda en 0,40, Asia en 0,38, Oceanía en 0,33 y Africa en 0,20.

Technorati Tags: , , ,
del.icio.us Tags:

Procesador experimental de 500 GHz

El Universal: "IBM y el Instituto Tecnológico Georgia fabricaron el primer chip de silicio capaz de operar a frecuencias superiores a los 500 Gigahertz (GHz) , al “ congelarlo ” criogénicamente a 233 grados bajo cero.

En un comunicado, la firma tecnológica da a conocer que esa temperatura sólo se logra en el espacio de forma natural, aunque se puede obtener artificialmente en la tierra mediante la utilización de materiales ultra-fríos, como el helio líquido.

Explica que el cero absoluto, la temperatura más fría posible en la naturaleza, a la cual cesa el movimiento de las partículas, se corresponde aproximadamente con los 273,16 grados Celsius bajo cero.

Destaca que la tecnología utilizada en el chip -que es 250 veces más rápido que los teléfonos móviles actuales, que normalmente operan a unos dos GHz- podría llegar a soportar frecuencias operativas aún mayores, de casi un terahercio, incluso a temperatura ambiente.

Estos experimentos, añade, son parte de un proyecto más amplio de IBM y de Georgia Tech para explorar los límites de velocidad de los dispositivos de silicio-germanio (SiGe) , que operan más rápido a temperaturas muy bajas."

Technorati Tags: , ,
del.icio.us Tags:

Nueva iMac de $900 dólares

El Economista: "La firma tecnológica Apple Computer Inc. anunció el miércoles que comenzará a vender una versión de su computadora personal iMac, por un valor cercano a los 900 dólares, para el mercado de la educación.

Apple, conocida por su popular reproductor de música y de videos iPod, señaló que la nueva iMac tendrá una pantalla de cristal líquido de 17 pulgadas.

La compañía indicó que la computadora contará con un nuevo microprocesador de Intel Corp., el mayor fabricante de semiconductores del mundo."

Technorati Tags: , , , ,
del.icio.us Tags:

miércoles, julio 05, 2006

Viable, el uso de celulares como medio de pago

El Financiero en linea: "En México, utilizar mensajes por teléfono celular como una opción para transferir dinero no sólo es una oportunidad para disminuir el uso de efectivo, sino una potencial fuente de ingresos para los bancos y las empresas telefónicas.

El principal medio de pago en nuestro país es el efectivo, pues a pesar del crecimiento explosivo de las tarjetas de crédito y débito, esto no se ha reflejado en el aumento de las transacciones en terminales punto de venta (TPV)."

Pues bajen las comisiones y luego hablamos.

Technorati Tags: , , , , ,

Otra vulnerabilidad más de Internet Explorer. Firefox a salvo

Tech News on ZDNet (en inglés). Según el reporte de SANS Internet Storm Center, dos nuevas vulnerabilidades de Internet Explorer (IE) han sido halladas.

La primera falla de seguridad están relacionadas con la plataforma cross-site scripting, que permite al intruso ver información de una ventana abierta de IE desde otra sesión del mismo programa en la misma máquina. Con esto, el inruso puede robar información confidencial como cuentas bancarias, contraseñas, usuarios y datos similares.

La segunda se relaciona con la forma en que las aplicaciones HTA son procesadas. De esta manera, el usuario puede ser engañado para dar doble clic a un enlace y disparar la ejecución de código malicioso, permitiendo al intruso tener acceso a los archivos del sistema afectado, así com oinstalar más programas nocivos. Esta segunda falla es la que se había anunciado como susceptible de afectar a Firefox, pero investigaciones más profundas revelaron que no es cierta la aseveración previa.

Technorati Tags: , , , , , ,

Hablar por celular y manejar equivale a conducir ebrio

Study: Cell talkers as bad as drunken drivers | Tech News on ZDNet (en inglés).

Un reciente estudio de la Universidad de Utah indica que un conductor ebrio y uno que usa el celular al manejar pueden ser equiparabales, pues reaccionan más lentamente a situaciones imprevistas.

El estudio incluyó a conductores que utilizabn dispositivos manos libres, quienes a pesar de esto, también tuvieron hasta un 9% de decremento en su capacidad de reacción.

Technorati Tags: , , , ,

Conociendo la tecnología Bluetooth

El Universal: En esencia es una tecnología que permite crear redes personales inalámbricas mediante radiofrecuencias, con un radio de cobertura de 10 metros, en la frecuencia de 2.4 GHz y rango de transmisión de 720 mil bits; destacando su bajo consumo de energía y su fácil operabilidad. Sus principales usos son:

• Sincronización: por años se había utilizado este método para vincular los datos de un asistente digital personal (PDA) a la PC mediante bases especiales o puerto infrarrojo. Ahora, gracias al Bluetooth, es posible enviar toda la información de un PDA a múltiples dispositivos de forma inalámbrica a mayor velocidad.

• Transferencia de archivos: si tomas una foto con tu celular y deseas transferirla a tu PDA o PC, sólo tendrás que oprimir algunos botones para realizar el proceso, sin olvidar que también es posible navegar por los archivos de otros dispositivos sin ninguna complicación.

• Audífonos-micrófonos multipropósito: con la popularidad que tienen los celulares, ahora se han desarrollado infinidad de handsets que trabajan como manos libres. También, pueden integrarse a una nueva generación de teléfonos convencionales, intercomunicadores, walkie-talkies e incluso la PC para funciones de videoconferencia o VoIP (Voice over Internet Protocol) con programas como MSN Messenger, Yahoo! Messenger o Skype.

• Puertos de comunicación: otra gran novedad de Bluetooth es la posibilidad de integrarse como un puerto de comunicación dando acceso a la transferencia rápida de datos. De esta manera, es posible tener al alcance de la mano y en cualquier dispositivo móvil sistemas GPS, medidores de distancia e incluso robots.

El procedimiento de integración es muy sencillo, basta "presentar" los dispositivos para comenzar a intercambiar datos. A este proceso se le conoce como empatar (paring) y se realiza una sola vez; generalmente consiste en un reconocimiento donde se otorga una llave única generada en uno de los aparatos, y que debe ser aceptada por el otro.

En algunos dispositivos sólo debes activar el Bluetooth (el cual localizará los aparatos cercanos disponibles) y debes elegir con cuál te quieres empatar.

Un dispositivo puede ser utilizado por otros, pero no de forma simultánea, lo que significa que mientras esté un dispositivo empatado, no estará disponible para los demás hasta que éste sea liberado.

Technorati Tags: , , , ,

Conociendo la memoria USB

El Universal: "Es un dispositivo de almacenamiento que utiliza memoria tipo flash para guardar información. Es una unidad pequeña, liviana, extraíble y reescribible, inventada en 1998 por IBM. Reemplaza a los viejos disquetes en capacidad, tamaño y seguridad (incluso algunos las prefieren más que los CD). Una memoria flash puede retener datos durante casi 10 años y escribirse un millón de veces. Las computadoras con sistemas operativos actuales pueden utilizarla sin necesidad de controladores adicionales"

Las memorias USB (Universal Serial Bus) más recientes son versión 2.0, por lo que alcanzan altas velocidades de escritura/lectura. Tienen una capacidad de almacenamiento que va desde algunos megabytes hasta gigabytes. Algunas incluso funcionan como reproductoras de MP3, tal es el caso del popular iPod Shuffle, de Apple.

Como todo aparato electrónico, requiere de cuidado. Las caídas, el maltrato o las variaciones de voltaje pueden dañarlas, aunque son casi inmunes a ralladuras y al polvo que afecta a disquetes y discos compactos.

Para transferir información desde la computadora a la memoria USB o viceversa, basta con arrastrar y soltar en la ventana los elementos a copiar. La información puede ser de cualquier tipo: documentos de trabajo, música, imágenes e incluso video. La transferencia comienza de inmediato y el LED parpadea. Al finalizar la tarea, no es recomendable remover la memoria flash, es necesario expulsarla desde el escritorio de la computadora, pues podría dañarse la información.

Componentes

Conector USB. Es la puerta de enlce con la computadora

Dispositivo de control. Cuenta con un pequeño microprocesador y mínima memoria RAM y ROM

Puntos de prueba. Se utilizan durante la fabricación de la unidad o para la carga de código

Chip de memoria. Es donde se almacenan los datos; se compone de dos transistores llamados compuerta flotante y compuerta de control. Dentro hay millones de estas celdas que se conectan entre sí, por medio de un circuito de cables

Oscilador. Controla el acceso de los datos

LED. Es una luz que indica la transferencia de datos, la lectura o escritura

Dispositivo de seguridad. Funciona para proteger los datos de operaciones de escritura o borrado accidental

Espacio para un segundo chip de memoria flash.

Technorati Tags: , , ,

martes, julio 04, 2006

Microsoft Office 2007 retrasado nuevamente

ZDNet (en inglés) ha publicado que Microsoft anunció una nueva demora en el lanzamiento de Office 2007 debido a problemas de rendimiento de la aplicación.

La nueve fecha proporcionada es para finales de 2006, a pesar de que después afirman que los primeros productos estarán en los exhibidores de las tiendas hasta principios del 2007.

Technorati Tags: , ,
del.icio.us Tags:

Otro gusano más en mensajería instantánea

El Universal: " Especialistas en seguridad detectaron un nuevo tipo de virus que aparece como un programa de Microsoft utilizado para detectar versiones no autorizadas del sistema operativo, señaló Infoworld.

El virus se descubrió como un gusano que se extiende a través de los mensajes instantáneos o messenger de American On Line (AOL) , precisó Graham Cluley, especialista de Sophos, empresa dedicada a vender medidas de seguridad en internet.

Sophos denominó al virus como W32.Cuebot-k, una nueva variación en la familia de virus Cuebot, un gusano de rango malicioso que después de haberse instalado intenta conectarse a dos sitios de la red para bajar otros programas dañinos.

Cuebot-k puede desahabilitar otros programas y generar ataques básicos. Los gusanos que se riegan desde programas del messenger generalmente aparecen como links enviados por amigos, los cuales engañan al usuario para ejecutar el virus, señaló la firma.

El Cuebot-k se propaga a sí mismo con el nombre de archivo “ wgavn.exe ” y llega a la lista de contactos sin que se haya enviado; al instalarse en la computadora es registrado como un nuevo controlador de sistema.

Cuando una lista de servicios corre en la computadora el gusano aparece como una notificación de windows e irónicamente se muestra como un programa de Microsoft destinado a detectar programas piratas."

Technorati Tags: , , , ,
del.icio.us Tags:

Mensajes SMS en telefonía fija

El Universal: "Ahora la telefonía fija se quiere parecer a la telefonía celular, tanto en lo que se refiere a los modelos de los aparatos como en los servicios."

Telmex lanzó un servicio de envío de mensajes cortos (SMS), similar al que comercializan los operadores celulares, pero en sus teléfonos fijos.

También ofrecerá a sus clientes la posibilidad de recibir en las pantallas de los teléfonos de sus casas información de noticias, deportes, finanzas, clima, cartelera, horóscopos y concursos.

Para tener acceso a estos servicios es necesario contar con teléfonos especiales, cuyos diseños son muy parecidos a los equipos de telefonía celular: son inalámbricos, pequeños, ligeros y con una pantalla más grande que los aparatos convencionales.

Incluso es posible pasar a estos teléfonos los contactos que el usuario tenga almacenados en la tarjeta SIM de su celular.

El intercambio de SMS sólo funcionará entre líneas fijas con los teléfonos habilitados técnicamente para este servicio, y no se podrán enviar o recibir estos mensajes a teléfonos celulares.

El costo del envío de SMS será de 74 centavos de peso y el de Infotenimiento, que es el de información, tendrá una tarifa de 2 pesos por mensaje recibido.

Por el momento, Telmex ofrece estos servicios de manera gratuita, con el fin de que los usuarios los prueben y después los contraten.

Otros de los requisitos para tener acceso a estos productos es que el usuario cuente con identificador de llamadas.

Los teléfonos tienen un precio regular de 2 mil 900 pesos y de 2 mil 751 pesos, pero la empresa está ofreciendo un costo especial por introducción de 2 mil 499 y de 2 mil 349 pesos, respectivamente.

Por otro lado, con el fin de incentivar el uso de la telefonía local, cuyo tráfico ha mostrado un estancamiento en el último año, Telmex lanzó tres nuevos planes que incluyen un pago fijo mensual con derecho a un mayor número de llamadas.

Así, hay un paquete con renta mensual de 290 pesos con 200 llamadas locales incluidas, lo que significa un ahorro de 5% y otro con una renta mensual de 430 pesos.

Technorati Tags: , , , ,

Crece la publicidad por Internet en México

El Universal - Computación: "En México sólo 2% del gasto publicitario se realiza por internet, pero de 9 millones de dólares (mdd) en el 2004 se anticipa un crecimiento a 133 para el 2009."

En 2005 el gasto en publicidad on line fue de 27 mdd, lo que significó un aumento de 200% con respecto al 2004, de acuerdo con cifras presentadas por la Asociación Mexicana de Internet (AMIPCI).

Technorati Tags: , , , ,